Red de conocimientos sobre prescripción popular - Conocimiento de perdida de peso - ¡Las chicas universitarias aceptarán ofertas de remedios en Java!

¡Las chicas universitarias aceptarán ofertas de remedios en Java!

Parece que domino la receta para recibir ofertas de JAVA.

¿Cuáles son los frameworks de colección utilizados en Java?

Las colecciones en Java se dividen en colecciones de una sola columna y colecciones de dos columnas. La interfaz de nivel superior de una colección de una sola columna es colección, y la interfaz de nivel superior de una colección de dos columnas es Map-

la colección tiene dos subinterfaces: Lista y Se to.

Características de la interfaz de lista; no se pueden repetir números primos, en orden (secuencia de acceso),

La clase de implementación de la interfaz de lista:

ArrayList : La implementación subyacente es una matriz, rápida para consultar, lenta para agregar y eliminar, no segura para subprocesos y de alta eficiencia;

LinkedList: la implementación subyacente es una tabla de rompecabezas, rápida para agregar y eliminar, lenta para consulta, inseguro para subprocesos y alta eficiencia;

Características de la interfaz de colección: elementos únicos, no repetitivos, desordenados

Establecer herramientas de implementación de interfaz:

HashSet: la capa inferior implementa hashMap, la matriz se implementa mediante diez listas vinculadas y no se permiten elementos repetitivos y desordenados.

Conjunto de árboles: la capa inferior implementa un árbol binario rojo-negro e implementa la clasificación de elementos.

Características de Map-interface: Los datos se almacenan en pares clave-valor.

Clase de implementación de interfaz de mapa;

Hash Nap: la matriz subyacente se implementa mediante diez listas vinculadas, lo cual es seguro para subprocesos y eficiente;

TreeMap: el La implementación del árbol binario rojo-negro subyacente puede lograr la clasificación de elementos;

Link Hash Nap: implementa la lista enlazada de hash nap subyacente. Los pares clave-valor se almacenan en germanio mediante un mapa hash y los elementos se ordenan mediante una tabla.

¿Cuéntame sobre tu comprensión de la primavera?

¿Ya se utiliza el framework Spring en el proyecto? Ahora Spring Boot y Chunyun Group son los más utilizados.

Piezas. Hablemos primero de la primavera. El núcleo de Spring consta de tres puntos: I0C, D1 y AOP.

Inversión de control 10C. Si desea crear un objeto sin Spring Framework, puede crear uno nuevo. Después de usar Spring, entregué el trabajo directamente.

Deja que Spring administre y deja que Spring cree objetos. Spring es un modelo de gran fábrica y la forma subyacente de crear objetos es a través de archivos de configuración.

Modo reflexión sketch.

D 1 es la inyección de dependencia, que inyecta objetos creados por el marco Spring en los lugares donde se utilizan. En nuestro proyecto, se utiliza O Automirrored.

Inyección de tipo, obtiene directamente el objeto de esta clase. También existe AOP, programación orientada a aspectos. He visto cómo funciona.

Su código subyacente en realidad implementa un sistema de proxy dinámico que se usaba para controlar las transacciones, pero ahora

Todo el mundo usa anotaciones e Transaction nal para controlar las transacciones, pero de hecho. Su implementación subyacente aún está operativa.

¿Qué escenarios no son adecuados para la indexación?

Hay aproximadamente tres situaciones:

La primera situación es: una columna que rara vez se usa al realizar consultas y la columna contiene muy pocos datos.

El segundo caso es; el tipo de datos de Duan Yu es texto, BLOB, BIT y otros tipos de datos de Duan Yu.

El tercer caso es cuando se modifican los datos en la tabla de datos. la frecuencia es mayor que la frecuencia de consulta de datos, estos escenarios no son adecuados para crear índices, y la consulta de Yutou no se utilizará como condiciones u orden por campos, ni es adecuada para crear índices.

¿Qué es un punto muerto?

Por ejemplo, hay dos procesos, P1 y P2, ambos necesitan los recursos A y B. Ahora P1 retiene los recursos de A esperando a B, mientras que P2 retiene los recursos de B y así sucesivamente.

Para un recurso, ambos están esperando otro recurso y se niegan a liberarlo, por lo que esperan indefinidamente, formando un punto muerto, que también es el que no tiene el bloqueo.

En este caso, defina la localidad de muerte. Si todos los procesos de un grupo de procesos están en espera, solo pueden ser activados por otros procesos del grupo.

evento, entonces el proceso de lectura grupal morirá. Competir por recursos no disponibles conduce a una ciudad muerta. Esta es la primera situación de la que estamos hablando. Todo esto está esperando los recursos irrecuperables de la otra parte.

Obtenga más información sobre Western Digital dentro de MySQL.

Concat, trim, replace, substring.cur date 0# devuelve la fecha actual, cur time 0# devuelve la hora actual, ahora 0# devuelve la fecha actual.

Fecha Diez Hora i(valor, verdadero, falso) #Si el valor es verdadero, devuelve verdadero; de lo contrario, devuelve el campo falso.

Seleccione if (salario gt3000, "alto", "bajo") de salario

Seleccione id, salario, if (salario lt = gtNULL, "NULL", "NDT NULL; ") del salario;

2. Si es nulo (valor 1, valor 2) #Si el valor 1 no está vacío, retrasa el valor l en 4; de lo contrario, devuelve el valor z.

#Se puede utilizar para reemplazo vacío.

Seleccione de salario si está vacío (salario, 0.00 etc.,

¿Cómo recuperar datos si hay un error en la base de datos?

Verifique si su ny sql ha abierto el binlog y luego use la herramienta mysqlbinlog que viene con mysql para encontrar el nodo con el último tiempo de operación incorrecta.

Binlog, vuelva a colocarlo en la base de datos temporal, luego seleccione el nodo de datos eliminado accidentalmente y restáurelo.

¿Alguna vez se ha encontrado con el problema del retraso de datos entre la base de datos maestra y la base de datos esclava?

Razones principales: la presión de lectura y escritura de la base de datos es demasiado alta, el pozo de la CPU es demasiado pesado, la carga de la tarjeta de red es demasiado alta, el número aleatorio del disco duro es demasiado alto (motivos: impacto en el rendimiento causado por lectura y escritura de binlog, retardo de transmisión de red, base de datos My5al de la solución de retardo de sincronización de la biblioteca;

Aspectos arquitectónicos

1). capacidades de servicio de ny sql y dispersa la presión.

2) Lectura y escritura separadas en una única base de datos, con un maestro y varios esclavos, y el maestro lee y escribe desde los esclavos para distribuir la presión. De esta manera, la base de datos esclava tiene mayor presión que la base de datos maestra, protegiendo así la base de datos maestra.

3). El servicio agrega capas de caché ner y caché rojo, que reducen la presión de lectura entre el servicio y la base de datos.

4) MySQL para diferentes empresas se coloca en diferentes máquinas físicas para reducir la presión.

5). Utilice un mejor equipo de hardware que la base de datos principal. Mq sql tiene menos presión y flexibilidad reducida.

¿Has encontrado algún problema al utilizar Red is cache?

Te refieres a avalancha de caché y avería de caché. Sé que la avalancha de almacenamiento en caliente es una situación en la que una gran cantidad de solicitudes solicitan directamente la base de datos después de que varias claves rojas fallan al mismo tiempo, lo que resulta en una macromáquina del servidor de la base de datos. Generalmente, esta situación se puede resolver estableciendo diferentes ciclos de vida para las claves en rojo, o podemos usar bloqueos distribuidos, si hay penetración de caché, entonces consultar datos que ni siquiera existen en la base de datos es un gran problema. solicitudes. Las solicitudes frecuentes a la base de datos dan como resultado máquinas de macros de bases de datos. Esta solución depende de que guardemos un valor de clave roja con nulo y le demos un tiempo de vencimiento. Este problema también se puede evitar.

¿Cuéntame sobre el grupo cerebral óptico rojo?

Red is admite la operación de clúster red is_A cluster, y red is también admite la replicación maestro-esclavo. En la versión anterior, había un modo centinela. Cuando se utiliza el servidor maestro, el servidor esclavo puede convertirse automáticamente al servidor maestro. El clúster REDIS creado por nuestra empresa se crea utilizando scripts Ruby. Tan pronto como fuimos a tomar el té, construimos 6 servidores, 3 servidores primarios y 3 servidores de respaldo.

El principio de comunicación entre ellos se basa en el protocolo Ping Pong. Juzgan el estado de un nodo a través de un mecanismo de votación. Si más de la mitad determina que una interfaz es una macro, el nodo de respaldo iniciará el par y le diré su mecanismo para almacenar datos en el siguiente paso. De hecho, después de construir el clúster, cada nodo almacena una ranura hash. Cada vez que se almacenan datos en él, Red calcula un valor hash basado en el valor de la clave almacenada. Este valor hash se puede usar para determinar en qué ranura hash debe almacenarse. Así es como se recupera el paquete. Esto es lo que sé del Cúmulo de Estrellas Rojas.

¿Cómo se integra Spring MVC con Spring?

En pocas palabras, integrar Spring MVC en ssm es configurar el controlador central Spring MVC Leopard: Dispatch-

Er servlet, que consiste en cortar el papel especificado; Spring NVC. Configure un escáner en x nl, que puede escanear estas clases con anotaciones del controlador. Ahora, Spring NVC se desarrolla en base a anotaciones, como servicio electrónico, Repositorio B Solicitud de siesta-Ping, O cuerpo de respuesta. Estas anotaciones son para desarrollo y cada etiqueta de anotación tiene su propia función. También está equipado con un analizador de vistas, que sirve principalmente para configuración unificada y posprocesamiento, nada más. ¿Cómo obtener datos de una tabla usando Spring MVC? Se puede obtener manteniendo los parámetros formales consistentes con los valores nane en el formulario.

¿Qué pasa con Spring Boot?

Spring Boot: Los ajustes son mayores que las configuraciones: También mediante la configuración automática, tras introducir dependencias, se carga el archivo de configuración predeterminado. Si desea personalizarlo, puede implementarlo a través de clases de Java o definirlo en el archivo de configuración global (application.properties, application.yml Ventajas de Spring Boot

1. proyecto e integrarlo con los marcos principales.

2. Las aplicaciones contenedoras de Servlet integradas no necesitan escribirse como paquetes WAR (jar).

3. Lanzador (lanzador de escenarios) control automático de dependencias y versiones.

4. Una gran cantidad de configuraciones automáticas pueden simplificar el desarrollo y los valores predeterminados también se pueden modificar.

5.5. No es necesario configurar una gran cantidad de X NL, no es necesario generar código y se puede usar de inmediato.

Cuéntame brevemente ¿cómo optimizar las sentencias SQL?

Generalmente debemos prestar atención a las especificaciones SOL al desarrollar. Por ejemplo, lo más básico no es usar * para consultar todos los campos, sino también usar alias de tabla con frecuencia. Corm a menudo realiza transacciones en un intento de liberar el estado de manera oportuna. Si usa funciones, intente usar funciones internas. Otra optimización es que después de que el proyecto se puso en línea y se generó una gran cantidad de datos, los evaluadores descubrieron que algunos puntos de función respondían lentamente, lo cual se informó a nuestros desarrolladores. Nuestros desarrolladores encuentran la declaración SQL correspondiente a este punto de función. Si esta declaración SQL es más compleja, usaremos explicación para analizar el plan de ejecución de la siguiente declaración 5QL para ver si el índice no es válido o si la ejecución de una determinada subconsulta es lenta, y luego optimizaremos algo de SQL. ¿Cuál es el método de optimización? Por ejemplo, agregue un índice o cree una vista.